Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサム「Locky」が活動再開か - Wordファイル入りPDFで拡散

2016年に国内でも多数観測されたランサムウェアの「Locky」だが、再びあらたな活動が複数のベンダーによって観測されている。

PhishMeでは、「Locky」の感染を目的としたスパムの拡散を4月21日に確認。今回の感染活動では、従来とは異なり、Officeのマクロファイルを利用。不正送金マルウェアとして知られる「Dridex」の拡散方法と類似していると指摘している。

攻撃に利用されたファイルを解析したKaspersky Labによれば、メールへ添付されていたファイルは、PDFファイルを使用。外部よりファイルをダウンロードするVBAマクロを含むWordファイルがPDFファイルへと埋め込まれていた。

PDFファイルを開くと、Wordファイルが開くしくみで、その際に誤って「編集を有効にする」ボタンをクリックすると、ダウンロードされたランサムウェアによりファイルが暗号化される。暗号化後に追加される拡張子は「.osiris」だった。

今のところ、今回の攻撃キャンペーンで日本語を用いたスパムメールは確認されていないという。しかし、暗号化後に金銭を要求するページは、日本語を含む31カ国語に対応していた。

また今回の攻撃では、国内の一部サーバが踏み台に悪用されていた。問題のサーバは、2016年9月より改ざんされた状態が続いていると見られている。

(Security NEXT - 2017/04/28 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ソフォス、個人向けに「Sophos Home日本語版」を無償提供 - WindowsとMac対応
2017年4Qの新種マルウェア、6336万件で過去最悪 - ランサムも大幅増加
カスペ、Windows Server向け製品に新版 - 不正サイトをブロックする新機能
企業の約8割が「BEC」を経験 - 件名に「Re:」「Fwd:」追加が1.5倍
被暗号化ファイルの監視で被害を防ぐランサム対策ソフト - 他対策ソフトと併用も可
2017年の新種ランサムウェア、前年比62%増 - 「WannaCrypt」検出、日本は2位
緊急対応支援、「サーバ不正侵入」が半数超 - 仮想通貨発掘スクリプトが埋め込まれる被害も
ゲームプレイを強要するランサムウェア - データ欠損で復号不可のケースも
2018年1Q、仮想通貨発掘マルウェアが急増 - ランサム攻撃は大幅減
数百機種のAndroidデバイスにマルウェア - ファームウェアレベルで混入